Новый вредонос AbstractEmu рутит мобильные устройства на Android

Новый вредонос AbstractEmu рутит мобильные устройства на Android

Новый вредонос AbstractEmu рутит мобильные устройства на Android

Новая вредоносная программа AbstractEmu, заточенная под операционную систему Android, способна проводить рутинг заражённых мобильных устройств. В итоге зловред получает полный контроль над девайсом, а проверка эмуляторов и обфускация кода помогают ему уходить от детектирования антивирусными средствами.

На новый вредонос обратили внимание специалисты компании Lookout Threat Labs. По их словам, AbstractEmu распространяется через 19 приложений, размещённых как в официальном магазине Google Play Store, так и на сторонних площадках: Amazon Appstore, Samsung Galaxy Store, Aptoide и APKPure.

Такой софт маскируется под менеджеры паролей, инструменты для загрузки данных, лончеры. Причём все заявленные функциональные возможности действительно присутствуют, чтобы не вызывать у пользователя подозрений.

Например, приложение Lite Launcher, в котором содержался AbstractEmu, скачали более 10 тысяч пользователей в Google Play Store. К слову, из официального магазина зловред быстро удалили, а вот альтернативные площадки всё ещё распространяют этот софт.

«У AbstractEmu нет сложных механизмов эксплуатации 0-click или чего-то подобного. От этого вредоноса не стоит ждать сложных методов, он просто запускается самим пользователем», — пишут исследователи из Lookout.

«Поскольку авторы замаскировали вредонос под полезный софт, жертва, скорее всего, запустит его сразу после скачивания. Затем AbstractEmu отправит информацию командному серверу (C2) и будет ждать дополнительных приказов».

Чтобы провести рутинг заражённого Android-устройства, новая вредоносная программа использует сразу несколько эксплойтов, заточенных под разные уязвимости. В частности, фигурирует брешь под идентификатором CVE-2020-0041, которую до этого вообще никто не использовал. Также эксперты выявили попытки эксплуатации CVE-2019-2215 и CVE-2020-0041.

После рутинга AbstractEmu может мониторить уведомления, снимать скриншоты, записывать активность на экране и даже сбрасывать пароль устройства.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ГК Солар включила двухфакторную аутентификацию в Solar SafeInspect

ГК «Солар и компания Аладдин Р.Д. завершили проект по реализации технологической совместимости PAM-системы Solar SafeInspect, веб-портала Solar SafeConnect с программным продуктом двухфакторной аутентификации Aladdin 2FA.

Интеграция позволяет организовать безопасный доступ ИБ-специалистов и привилегированных пользователей ко внутренним ресурсам компаний.

Двухфакторная аутентификация чаще всего используется в крупных корпоративных сетях, которые являются излюбленной мишенью для кибератак. По данным Центра исследования киберугроз Solar4Rays, в 2024 году в 40% случаев кибергруппировки используют скомпрометированные учетные данные для первичного проникновения в ИT-инфраструктуру организаций.

Атаки на информационные системы достигают успеха в первую очередь из-за некорректно спроектированной или реализованной аутентификации пользователей, а также из-за использования паролей вместо усиленной двухфакторной аутентификации.

Вторая причина — удаленный доступ, когда при дистанционном подключении сотрудники используют простую аутентификацию, в том числе там, где требуется высокий уровень доверия. Использование усиленной аутентификации резко снижает уровень взлома информационных систем.

Доступ к целевым серверам обеспечивают программные OTP-токены, в качестве которых выступают мобильные приложения-аутентификаторы. Приложение Aladdin 2FA генерирует одноразовые коды на мобильном устройстве, что усиливает аутентификацию привилегированных пользователей при доступе к инфраструктуре. Серверы аутентификации (JAS) поддерживают аппаратные и программные аутентификаторы, включая реализацию RADIUS-сервера — JaCarta RADIUS Server (JRS).

«Использование второго фактора аутентификации — важный этап при подключении администраторов или подрядчиков к ИТ-инфраструктуре компании. Интеграция Solar SafeInspect и Solar SafeConnect с решениями Aladdin JAS и 2FA позволяет организациям усилить аутентификацию пользователей при подключении к целевым серверам. Это имеет решающее значение для компаний, практикующих удаленный или гибридный формат работы: доступ привилегированных пользователей к инфраструктуре, должен контролироваться максимально строго», — отметил Никита Игонькин, руководитель отдела технической экспертизы и контроля качества продуктов ГК «Солар».

«Решения по реализации многофакторной аутентификации — это важные компоненты безопасности ИТ-инфраструктуры. Совместимость решений Aladdin JAS и 2FA c PAM Solar SafeInspect и SSO SafeConnect продемонстрировала как высокую степень надежности решений от каждой компании, так и высокую открытость к взаимной интеграции. Внедрение этих решений укрепит безопасность ИТ‑инфраструктуры заказчиков, предоставив пользователям реализацию усиленной аутентификации с использованием различных типов ключей, а также уверенность в надежности используемых технологий», —прокомментировал Дмитрий Шуралев, ведущий специалист по работе с технологическими партнёрами компании Аладдин Р.Д.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru